Безопасность IoT, риски и простые решения

Опубликовано: 5 Апреля, 2023
Безопасность IoT, риски и простые решения

Самые большие риски безопасности, лежащие в основе всего этого быстрого расширения IoT, легко устраняются, но нам предстоит пройти долгий путь, прежде чем более совершенная система безопасности устранит эти уязвимости. Обвинений много, некоторые проблемы ложатся на пользователей, а некоторые — на производителей. В этом виноваты проверенные и проверенные методы управления паролями и системными обновлениями, и здесь важны детали.

Если вы использовали маршрутизаторы или любое другое подключенное устройство и не изменили имя пользователя или пароль по умолчанию, вы можете просто прекратить то, что вы делаете, и изменить его СЕЙЧАС.

Крупная DDoS-атака IoT

KrebsOnSecurity, блог, посвященный киберпреступности и интернет-безопасности, недавно подвергся распределенной атаке типа «отказ в обслуживании» и теперь поделился анатомией вредоносного ПО, стоящего за ней. Эта вредоносная программа, получившая название Mirai, сканирует Интернет в поисках подключенных систем, использующих заводские имена пользователей и пароли по умолчанию. Судя по исходному коду Mirai, уязвимые устройства варьируются от камер видеонаблюдения, беспроводных принтеров, цифровых видеомагнитофонов от универсальных брендов до Samsung и Panasonic. К счастью, не так просто сопоставить комбинацию имени пользователя и пароля из исходного кода с реальным оборудованием.

Уилл Дорманн, старший аналитик по уязвимостям в Координационном центре CERT, предложил производителям оборудования не устанавливать имена пользователей и пароли по умолчанию в своих продуктах, поскольку на самом деле их меняют лишь несколько человек. Вместо этого производители оборудования должны требовать от пользователей ввода собственного имени пользователя и пароля при настройке, чтобы пользователи применяли упреждающий подход к обеспечению безопасности своих устройств и сети.

Советы по безопасности Интернета вещей

Если вы не изменили учетные данные для входа по умолчанию, есть большая вероятность, что вы являетесь частью ботнета IoT. Хорошей новостью является то, что Mirai, как говорят, загружается в память, а это означает, что отключение устройства от источника питания стирает его.

KrebsOnSecurity рекомендует выполнить сброс устройства к заводским настройкам, так как простая смена пароля решит проблему только на несколько минут, поскольку вредоносное ПО постоянно сканирует уязвимые системы. Но реальная проблема здесь заключается в том, что многие производители оборудования не выпускают обновления программного обеспечения, что делает устройства уязвимыми для атак. И изменить что-либо на устройстве не всегда так просто.

«Когда дело доходит до обновлений программного обеспечения, автоматические обновления хороши», — сказал Дорманн. «Простые обновления, которые уведомляют пользователя и требуют вмешательства, — это нормально. Обновления, которые требуют от пользователя поиска и установки вручную, практически бесполезны. Устройства, на которых вообще нет обновлений, совершенно бесполезны».

То же самое можно сказать и о традиционных вычислениях, хотя эти проблемы, безусловно, сохраняются. В этом случае и с IoT более вероятно, что у руля есть даже менее технические пользователи, и это большая проблема.